آژانسهای اطلاعاتی و امنیت سایبری ایالات متحده و کره جنوبی در یک مشاوره مشترک هشدار دادند که هکرهای تحت حمایت دولت از کره شمالی در حال انجام حملات باجافزاری علیه مراکز بهداشتی و زیرساختهای حیاتی برای تأمین مالی فعالیتهای غیرقانونی هستند.
این حملات که در ازای بازیابی دسترسی به فایلهای رمزگذاریشده باج از ارزهای دیجیتال درخواست میکنند، برای حمایت از اولویتها و اهداف سطح ملی کره شمالی طراحی شدهاند.
مقامات گفتند که این شامل "عملیات سایبری با هدف قرار دادن دولت های ایالات متحده و کره جنوبی می شود - اهداف خاص شامل شبکه های اطلاعاتی وزارت دفاع و شبکه های اعضای پایگاه صنعتی دفاعی است."
هکرهای کره شمالی سال ها با عملیات جاسوسی، سرقت مالی و سرقت رمزنگاری مرتبط بوده اند، از جمله حملات بدنام باج افزار WannaCry در سال 2017 که صدها هزار دستگاه را در بیش از 150 کشور جهان آلوده کرد.
از آن زمان، خدمه دولت-ملت کره شمالی باج افزارهای متعددی مانند VHD، Maui، و H0lyGh0st را مورد استفاده قرار داده اند تا جریانی ثابت از درآمدهای غیرقانونی را برای رژیم تحریم شده تولید کنند.
علاوه بر تهیه زیرساختهای خود از طریق ارز دیجیتال بهدستآمده از طریق فعالیتهای مجرمانه، ایم کشور به ایجاد شخصیتهای جعلی، عملکرد تحت هویتهای وابسته خارجی شخص ثالث، استخدام واسطهها و استفاده از VPN برای پنهان کردن منشأ آن مشهور است.
زنجیرههای حمله انجام شده توسط این هکرها اقدام به بهرهبرداری از نقصهای امنیتی شناختهشده در دستگاههای Apache Log4j، SonicWall، و TerraMaster NAS (مانند CVE 2021-44228، CVE-2021-20038 CVE-2029، 2) است.
علاوه بر استفاده از باجافزارهای خصوصی توسعهیافته، مشاهده شده است که بازیگران از ابزارهای خارجی مانند BitLocker، DeadBolt، ech0raix، Jigsaw، و YourRansom برای رمزگذاری فایلها استفاده میکنند، حتی به جعل هویت گروههای باجافزار دیگر مانند REvil نیز اشاره نمیکنیم.
منبع
این حملات که در ازای بازیابی دسترسی به فایلهای رمزگذاریشده باج از ارزهای دیجیتال درخواست میکنند، برای حمایت از اولویتها و اهداف سطح ملی کره شمالی طراحی شدهاند.
مقامات گفتند که این شامل "عملیات سایبری با هدف قرار دادن دولت های ایالات متحده و کره جنوبی می شود - اهداف خاص شامل شبکه های اطلاعاتی وزارت دفاع و شبکه های اعضای پایگاه صنعتی دفاعی است."
هکرهای کره شمالی سال ها با عملیات جاسوسی، سرقت مالی و سرقت رمزنگاری مرتبط بوده اند، از جمله حملات بدنام باج افزار WannaCry در سال 2017 که صدها هزار دستگاه را در بیش از 150 کشور جهان آلوده کرد.
از آن زمان، خدمه دولت-ملت کره شمالی باج افزارهای متعددی مانند VHD، Maui، و H0lyGh0st را مورد استفاده قرار داده اند تا جریانی ثابت از درآمدهای غیرقانونی را برای رژیم تحریم شده تولید کنند.
علاوه بر تهیه زیرساختهای خود از طریق ارز دیجیتال بهدستآمده از طریق فعالیتهای مجرمانه، ایم کشور به ایجاد شخصیتهای جعلی، عملکرد تحت هویتهای وابسته خارجی شخص ثالث، استخدام واسطهها و استفاده از VPN برای پنهان کردن منشأ آن مشهور است.
زنجیرههای حمله انجام شده توسط این هکرها اقدام به بهرهبرداری از نقصهای امنیتی شناختهشده در دستگاههای Apache Log4j، SonicWall، و TerraMaster NAS (مانند CVE 2021-44228، CVE-2021-20038 CVE-2029، 2) است.
علاوه بر استفاده از باجافزارهای خصوصی توسعهیافته، مشاهده شده است که بازیگران از ابزارهای خارجی مانند BitLocker، DeadBolt، ech0raix، Jigsaw، و YourRansom برای رمزگذاری فایلها استفاده میکنند، حتی به جعل هویت گروههای باجافزار دیگر مانند REvil نیز اشاره نمیکنیم.
منبع